O­k­t­a­,­ ­y­ü­z­l­e­r­c­e­ ­ş­i­r­k­e­t­i­n­ ­g­ü­v­e­n­l­i­k­ ­i­h­l­a­l­i­n­d­e­n­ ­e­t­k­i­l­e­n­d­i­ğ­i­n­i­ ­s­ö­y­l­e­d­i­

O­k­t­a­,­ ­y­ü­z­l­e­r­c­e­ ­ş­i­r­k­e­t­i­n­ ­g­ü­v­e­n­l­i­k­ ­i­h­l­a­l­i­n­d­e­n­ ­e­t­k­i­l­e­n­d­i­ğ­i­n­i­ ­s­ö­y­l­e­d­i­

Okta, 366 kurumsal müşterinin veya müşteri tabanının yaklaşık %2,5’inin, bilgisayar korsanlarının şirketin iç ağına erişmesine izin veren bir güvenlik ihlalinden etkilendiğini söylüyor.

Kimlik doğrulama devi, Lapsus$ hackleme ve gasp grubunun, bilgisayar korsanlarının ağına ilk kez erişmesinden yaklaşık iki ay sonra, Pazartesi günü Okta’nın uygulamalarının ve sistemlerinin ekran görüntülerini yayınlamasının ardından uzlaşmayı kabul etti.

İhlal, başlangıçta Okta’ya müşteri destek hizmetleri sağlayan isimsiz bir alt işlemcide suçlandı. içinde güncellenmiş beyan Çarşamba günü, Okta’nın güvenlik şefi David Bradbury, alt işlemcinin geçen yıl Miami merkezli iletişim merkezi devi Sitel tarafından satın alınan Sykes adlı bir şirket olduğunu doğruladı.

Sykes ve Sitel gibi müşteri destek şirketleri, müşteri isteklerini kolaylaştırmak için destekledikleri kuruluşlara genellikle geniş erişime sahiptir. Kötü niyetli bilgisayar korsanları, daha önce, destekledikleri yüksek güvenlikli bazı şirketlerden daha zayıf siber güvenlik savunmasına sahip olan müşteri destek şirketlerini hedef aldı. Microsoft ve roblox her ikisi de, kendi iç sistemlerine erişime yol açan müşteri destek temsilcilerinin hesaplarında benzer hedefli uzlaşmalar yaşadı.

Okta’nın durumunda, Bradbury’ye göre, Lapsus$ bilgisayar korsanları, bilgisayar korsanları tespit edilip ağından başlatılana kadar 16-21 Ocak 2022’de beş gün boyunca Sitel’in ağındaydı.

Okta, uzlaşmayı ele alış biçimi ve müşterileri bilgilendirmede aylarca süren gecikme nedeniyle daha geniş güvenlik endüstrisinden önemli eleştirilerle karşı karşıya kaldı. sosyal medyada bir haber patladı. Bradbury’ye göre Sitel, soruşturması için ismi açıklanmayan bir adli tıp şirketini görevlendirdi ve bu soruşturma 10 Mart’ta sonuçlandı. Sadece bir hafta sonra, rapor 17 Mart’ta Okta’ya teslim edildi.

Bradbury, “Sitel’e bildirimimiz ile tam soruşturma raporunun yayınlanması arasında geçen uzun süre yüzünden büyük hayal kırıklığına uğradığını” söyledi ve Okta’nın raporun sonuçlarını anlamak için “daha hızlı hareket etmesi gerektiğini” kabul etti.

Ancak bir Sitel temsilcisinden gelen bir e-posta, Okta’nın raporu nasıl nitelendirdiğini tartıştı ve güvenlik ihlalinin “eski Sitel Grubu sistemlerini veya ağlarını etkilemediğini; yalnızca eski Sykes’ın ağı etkilendi.” (Sitel temsilcisi e-postasını “kayıt dışı” ilan etti, bu da her iki tarafın da şartları önceden kabul etmesini gerektiriyor. Reddetme fırsatımız olmadığı için yanıtları yazdırıyoruz.) E-posta şunları ekledi: “Kayıt bulamadık eski Sykes veya Sitel Group tarafında müşterinin sistemlerinin veya ağlarının güvenlik ihlalinden.” E-postada ayrıca Sitel’in bir veri ihlali kanıtı bulunmadığını, ancak şirket, saldırganlar tarafından hangi verilere erişildiğini veya sızdırıldığını belirlemek için günlükler gibi araçlara sahip olup olmadığını söylemeyi reddetti. Sitel, ihlali araştıran adli tıp firmasının adını vermedi.

Sitel sözcüsü Rebecca Sanders’a atfedilen daha önceki bir açıklamada şunları söyledi: “Soruşturmanın bir sonucu olarak, devam eden dış tehditler değerlendirmemizle birlikte, artık bir güvenlik riski olmadığından eminiz. Belirli bir markayla olan ilişkimiz veya müşterilerimize sunduğumuz hizmetlerin doğası hakkında yorum yapamıyoruz.”

Okta, TechCrunch’ın ihlalle ilgili sorularına henüz yanıt vermedi.

Popular Articles

Latest Articles